Tchater maintenant avec le support
Tchattez avec un ingénieur du support

KACE Systems Management Appliance 14.0 Common Documents - Guide d'administration

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mise sous tension de l'appliance et connexion à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique Configurer la stratégie de sécurité du contenu
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser la synchronisation de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Appareils surveillés
Prise en main des fonctions de surveillance Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de la Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Vérification des conditions (règles conditionnelles)

Vérification des conditions (règles conditionnelles)

Vous pouvez rédiger des règles d'inventaire personnalisé déterminant si une application est installée ou non (true/false).

Si vous utilisez une règle conditionnelle et qu'elle renvoie True, le nom d'affichage (Titre) de l'application personnalisée s'affiche dans la section Logiciels : Programmes installés de la page Détails sur le périphérique, dans la section Inventaire.

Les sections suivantes décrivent les règles testant les conditions :

Si la règle retourne False, l'application ne s'affiche pas dans la section Programmes installés des détails de l'inventaire du périphérique.

Tip:
 
CONSEIL: les appareils où l’élément est installé sont répertoriés à la page Inventaire > Inventaire personnalisé > Custom_item : Détails.

Référence concernant les règles conditionnelles

Le tableau suivant présente les types de données pouvant être utilisés pour faire des comparaisons.

Types de données pris en charge pour les fonctions de comparaison

Règle conditionnelle

Types de données pris en charge pour les fonctions de comparaison

Equals, GreaterThan, LessThan

EnvironmentVariable

DATE, NOMBRE, TEXTE

FileInfo

DATE, NOMBRE, TEXTE

FilenamesMatchingRegex

NOMBRE

FileVersion

TEXTE

PlistValue

NOMBRE, TEXTE

ProductVersion

TEXTE

RegistryValue

TEXTE

Le tableau suivant indique comment les comparaisons sont faites.

Réalisation des comparaisons

Type de données

Considérations

DATE

NOMBRE

Par exemple, si la valeur cible est 52a1, seul 52 est évalué.

TEXTE

Le tableau suivant dresse la liste des règles conditionnelles pouvant être utilisées, avec des liens expliquant comment définir les arguments :

Référence concernant les règles conditionnelles

Syntaxe

Windows

RHEL

OS X

Description

DirectoryExists (path)

X

X

X

Recherche un répertoire dans le chemin spécifié sur le périphérique.

FileExists (path)

X

X

X

Recherche un fichier dans le chemin spécifié sur le périphérique (nom du fichier et extension inclus dans le chemin).

FileVersionEquals (path, version)

X

Vérifie que la propriété Version > Version du fichier du fichier spécifié dans le chemin correspond à la valeur TEXTE que vous avez saisie.

FileVersionLessThan (path, version)

X

Vérifie que la propriété Version > Version du fichier du fichier spécifié en tant que chemin est inférieure à la valeur TEXTE que vous avez saisie.

FileVersionGreaterThan (path, version)

X

Vérifie que la propriété Version > Version du fichier du fichier spécifié est supérieure à la valeur TEXTE que vous avez saisie.

ProductVersionEquals (path, version)

X

Vérifie que la propriété Version > Version du produit de l'exécutable ou du fichier d'installation spécifié correspond à la valeur TEXTE que vous avez saisie.

ProductVersionLessThan (path, version)

X

Vérifie que la propriété Version > Version du produit de l'exécutable ou du fichier d'installation spécifié est inférieure à la valeur TEXTE que vous avez saisie.

ProductVersionGreaterThan (path, version)

X

Vérifie que la propriété Version > Version du produit de l'exécutable ou du fichier d'installation spécifié est supérieure à la valeur TEXTE que vous avez saisie.

FileInfoGreaterThan (fullpath, attribute, type, value)

X

X

X

Vérifie que la propriété Informations sur le fichier de l'exécutable ou du fichier d'installation spécifié est supérieure à la valeur que vous avez saisie.

FileInfoLessThan (fullpath, attribute, type, value)

X

X

X

Vérifie que la propriété Informations sur le fichier de l'exécutable ou du fichier d'installation spécifié est inférieure à la valeur que vous avez saisie.

FileInfoEquals (fullpath, attribute, type, value)

X

X

X

Vérifie que l'attribut de l'exécutable ou du fichier d'installation spécifié correspond à la valeur que vous avez saisie.

RegistryKeyExists (registryPath)

X

Vérifie qu'une clé de registre existe.

RegistryValueEquals (registryPath, valueName, value)

X

Vérifie qu'une entrée de registre correspond exactement à la valeur que vous avez spécifiée. La valeur est comparée en tant que TEXTE.

RegistryValueLessThan (registryPath, valueName, value)

X

Vérifie que l'entrée de registre est inférieure à la valeur que vous avez spécifiée. La valeur correspond à un TEXTE.

RegistryValueGreaterThan (registryPath, valueName, value)

X

Vérifie que l'entrée de registre est supérieure à la valeur que vous avez spécifiée. La valeur correspond à un TEXTE.

EnvironmentalVariableExists (var)

X

X

X

Vérifie qu'une variable d'environnement avec le nom spécifié existe.

EnvironmentalVariableGreaterThan (var, type, value)

X

X

X

Vérifie que la définition de variable d'environnement est supérieure à la valeur spécifiée.

Les trois types sont valides : TEXTE, DATE (au format complet dd/mm/yyyy hh:mm:ss) et NOMBRE.

EnvironmentalVariableLessThan (var, type, value)

X

X

X

Vérifie que la définition de variable d'environnement est inférieure à la valeur spécifiée.

Les trois types sont valides : TEXTE, DATE (au format complet dd/mm/yyyy hh:mm:ss) et NOMBRE.

EnvironmentalVariableEquals (var, type, value)

X

X

X

Vérifie que la définition de variable d'environnement correspond exactement à la valeur spécifiée.

Les trois types sont valides : TEXTE, DATE (au format complet dd/mm/yyyy hh:mm:ss) et NOMBRE.

PlistValueExists (fullpath, entry)

X

Vérifie que la valeur désignée existe dans un fichier PLIST.

PlistValueGreaterThan (fullpath, entry, type, value)

X

Vérifie que la valeur désignée est un NOMBRE ou un TEXTE supérieur à la valeur que vous avez saisie.

PlistValueLessThan (fullpath, entry, type, value)

X

Vérifie que la valeur désignée est un NOMBRE ou un TEXTE inférieur à la valeur que vous avez saisie.

PlistValueEquals (fullpath, entry, type, value)

X

Vérifie que la valeur désignée est un NOMBRE ou un TEXTE correspondant exactement à la valeur que vous avez saisie.

Pour plus d'informations sur les fonctions Equals, GreaterThan et LessThan pour FilenamesMatchingRegex, voir Référence concernant les règles avec expressions régulières.

Vérification de la présence d'une condition (règles de type Exists)

Les règles dont le nom se termine par Exists vérifient la présence d'un fichier, d'un répertoire, d'une clé de registre ou d'un autre élément. Si l’agent KACE identifie un élément sur le périphérique, la règle retourne True et l’élément s’affiche en tant que programme installé dans les détails de l’inventaire du périphérique.

Utilisez l'une des règles Exists suivantes :

Exemple : recherche d'un répertoire (dossier)

L'exemple suivant permet de tester l'existence du répertoire Windows sur le périphérique :

Exemple : recherche d'un fichier

Évaluation des paramètres du périphérique (règles de type Equals)

Les règles dont le nom se termine par Equals comparent la valeur définie sur le périphérique à celle que vous avez spécifiée dans la règle. Les règlent retournent True si les valeurs correspondent exactement.

Les règles utilisant des arguments avec des types de données fixes peuvent uniquement comparer des valeurs du même type.

Utilisez l'une des règles Equals suivantes :

Exemple : test du paramètre JAVA_HOME

Pour vérifier que le paramètre JAVA_HOME est C:\Program Files\Java\jdk1.6.0_02 :

Exemple : test du paramètre McAfee® Registry Entry

Pour vérifier que le paramètre utilise le même format que la date dans l'entrée :

Exemple : détection de Windows 7 Service Pack 1

Windows 7 Service Pack 1 s'affiche dans Ajout/Suppression de programmes, uniquement sur les périphériques initialement équipés de Windows 7, puis mis à niveau vers SP1. Pour cet élément, l'inventaire des applications par défaut n'indique pas les périphériques déjà équipés du SP1, car ils sont affiliés d'origine au niveau SP1.

Si vous utilisez l’appliance pour déployer Windows 7 Service Pack 1, créez la règle d’inventaire personnalisé suivante pour une application personnalisée :

Vous pouvez ensuite exclure les périphériques sur lesquels cet élément est installé afin d'éviter que l'appliance ne tente de déployer SP2 vers des périphériques déjà à niveau (périphériques Windows 7 déjà mis à niveau et périphériques SP1 d'origine).

Comparaison des valeurs des périphériques (règles GreaterThan et LessThan)

Les fonctions dont le nom se termine par GreaterThan et LessThan comparent les valeurs indiquées dans le Table 24.

Utilisez l'une des règles GreaterThan et LessThan suivantes :

FileVersionGreaterThan (path, version) et FileVersionLessThan (path, version)
ProductVersionGreaterThan (path, version) et ProductVersionLessThan (path, version)
FileInfoGreaterThan (fullpath, attribute, type, value) et FileInfoLessThan (fullpath, attribute, type, value)
RegistryValueGreaterThan (registryPath, valueName, value) et RegistryValueLessThan (registryPath, valueName, value)
EnvironmentalVariableGreaterThan (var, type, value) et EnvironmentalVariableLessThan (var, type, value)
PlistValueGreaterThan (fullpath, entry, type, value) et PlistValueLessThan (fullpath, entry, type, value)
FilenameMatchingRegexGreaterThan (fullpath, regex, value) et FilenameMatchingRegexLessThan (fullpath, regex, value)

Exemple : vérification consistant à s’assurer que la version du produit est supérieure

Pour vérifier que la version du produit est supérieure à une version spécifique :

Pour vérifier que la version du produit est supérieure ou égale à un nombre donné, saisissez la règle suivante :

Exemple : vérification de la plage de la version du produit

Pour vérifier que la version du produit se trouve dans une plage donnée, combinez les règles LessThan et GreaterThan :

Important:
 

Vérification de conditions multiples

Vous pouvez combiner des règles à l'aide des opérateurs ET et OU pour tester plusieurs conditions.

L'association de règles conditionnelles produit les résultats suivants :

Important:
 

Vérification de conditions multiples True (ET)

Utilisez l'opérateur ET pour associer des règles conditionnelles dans le champ Inventaire personnalisé lorsque vous souhaitez enregistrer l'élément en tant que programme installé uniquement si toutes les règles retournent la mention True.

Dans le champ Inventaire personnalisé, associez les règles à l'aide de la syntaxe suivante :


Function
(arguments...
) ET Function
(arguments
) ET ...

Séparez chaque condition de l'opérateur par des espaces.

Exemple : vérification d'une clé de registre et comparaison de valeurs

Pour vérifier une clé de registre et une valeur d'entrée de registre sur un périphérique Windows, utilisez l'opérateur ET pour combiner les règles comme suit :

Vérification d'une condition True (OU)

Lorsque vous combinez des règles à l'aide de l'opérateur OU, si l'une des règles du Champ Inventaire personnalisé est True, l'application apparaît dans la liste Programmes installés du périphérique.

Dans le champ Inventaire personnalisé, associez les règles à l'aide de la syntaxe suivante :


Function
(arguments
) OU Function
(arguments
) OU ...

Séparez chaque fonction de l'opérateur par des espaces.

Exemple : vérification d'une valeur de registre

Pour vérifier qu'une entrée de registre correspond à une valeur ou à une autre :

Tip:
 
CONSEIL: pour définir une plage, combinez les règles RegistryValueGreaterThan et RegistryValueLessThan avec l'opérateur ET.

Obtention de valeurs depuis un périphérique (Champ d'inventaire personnalisé)

Obtention de valeurs depuis un périphérique (Champ d'inventaire personnalisé)

Les règles se terminant par ValueReturn vous permettent de collecter des informations sur le périphérique. Vous pouvez utiliser ces règles pour collecter des informations que l’agent KACE ne collecte normalement pas.

Les valeurs obtenues sont définies avec le nom d'affichage (Titre) de l'application personnalisée. Cela apparaît sur la page Détails sur le périphérique, sous Logiciel, dans Programmes installés et Champs d'inventaire personnalisés.

Utilisez les valeurs du Champ d'inventaire personnalisé pour gérer les installations et distribuer les logiciels ainsi que les rapports, le filtre Afficher par, les critères de recherche de type étiquette dynamique ou tout autre processus pouvant être effectué avec un paramètre de détection automatique.

Sections traitées dans ce chapitre :

Référence des règles avec retour de valeur

Le tableau suivant répertorie toutes les règles avec retour de valeur disponibles pour définir un champ d'inventaire personnalisé :

Syntaxe

Windows

RHEL

OS X

Description

RegistryValueReturn (registryPath, valueName, type)

X

Retourne la valeur d'une entrée de registre et définit le type de données sur celui que vous avez spécifié.

EnvironmentalVariableReturn (var, type)Définitions des variables utilisateur ou d'environnement

X

X

X

Retourne la valeur d'une variable d'environnement et définit le type de données sur celui que vous avez spécifié.

FileInfoReturn (path, attribute, type)

X

X

X

Retourne la valeur d'un attribut de fichier. Reportez-vous aux types valides dans Définition des arguments dans une règle.

ShellCommandTextReturn (command)

X

X

X

Retourne le résultat de la commande et définit le type de données sur TEXTE.

ShellCommandDateReturn (command)

X

X

X

Retourne le résultat de la commande et définit le type de données sur DATE.

ShellCommandNumberReturn (command)

X

X

X

Retourne le résultat de la commande et définit le type de données sur NOMBRE.

PlistValueReturn (fullpath, entry, type)

X

Retourne la valeur de la clé PLIST et définit le type de données sur TEXTE, NOMBRE ou DATE.

Obtention des valeurs concernant les informations sur le fichier

Vous pouvez définir le champ d'inventaire personnalisé sur l'un des attributs Informations sur le fichier Windows à l'aide de la règle FileInfoReturn.

Exemple : Obtention de la version de Mozilla Firefox

L’exemple suivant définit le Champ d’inventaire personnalisé pour la version du produit Mozilla Firefox sous la forme d’un NOMBRE :

Dans le Champ d'inventaire personnalisé, utilisez la syntaxe suivante :

Obtention des valeurs de la clé de registre

Vous pouvez définir le Champ d'inventaire personnalisé sur une clé de registre en utilisant la règle RegistryValueReturn. Où registryPath (sur la gauche) correspond au chemin de l’entrée, tandis que valueName (sur la droite) correspond à la clé que vous souhaitez retourner.L'illustration présente l'éditeur du Registre, avec un panneau d'arborescence de répertoires sur la gauche, et le nom, le type et les données sur la droite.

Exemple : Obtention de la clé CurrentVersion Mozilla Firefox

Pour définir la clé de registre CurrentVersion en tant que Champ d’inventaire personnalisé :

Obtention du résultat d'une commande

Les règles de commande permettent de définir le résultat d'une commande dans un Champ d'inventaire personnalisé. La commande est fonction de l'interpréteur de ligne de commande et du chemin de l'exécutable sur le périphérique.

Par exemple, sur les périphériques Windows, il est possible de saisir des commandes MS-DOS, mais pas des commandes UNIX de type Cygwin (sauf si Cygwin est installé et disponible dans le chemin par défaut pour tous les utilisateurs).

Utilisez l'une des règles suivantes pour définir le résultat de la commande dans un Champ d'inventaire personnalisé :

Exemple : obtention de la durée d'activité sur Mac OS X

Pour définir la durée d'activité en tant que Champ d'inventaire personnalisé :

Obtention des valeurs PLIST

La règle PlistValueReturn permet de définir une liste de propriétés (ou PList) en tant que Champ d'inventaire personnalisé.

Exemple : obtention des paramètres régionaux du système

Pour distribuer les applications à l’aide des installations gérées en fonction de la langue du système, entrez la règle suivante pour obtenir le paramètre régional du périphérique, puis créez l’étiquette dynamique correspondante qui s’applique au périphérique, selon le code de langue indiqué par l’agent KACE dans le Champ d’inventaire personnalisé :

Obtention de valeurs multiples

Combinez les règles ValueReturn à l'aide de l'opérateur ET ou OU. La règle affiche l'application en tant que programme installé si l'une des valeurs n'est pas vide.

Les valeurs associées sont toutes définies dans le même Champ d'inventaire personnalisé, séparées par l'opérateur. Elles sont donc considérées techniquement comme du TEXTE aux fins de critères de recherches, filtres, rapports et autres processus de l'appliance.

Règles ValueReturn combinées par :

Dans le champ Inventaire personnalisé, associez les règles à l'aide de la syntaxe suivante :


Function(arguments...) ET Function(arguments) ET ...

Séparez chaque condition de l'opérateur par des espaces. Ne combinez pas les opérateurs ET et OU dans une même règle.

Mise en correspondance de noms de fichier avec des expressions standard

Mise en correspondance de noms de fichier avec des expressions standard

Les expressions standard permettent d'établir des correspondances entre un caractère ou une chaîne spécifiée et les noms de fichiers d'un répertoire donné.

Cette section décrit les expressions standard qui permettent de retrouver des noms de fichier selon des règles conditionnelles et avec retour de valeur.

Compréhension des expressions régulières

Compréhension des expressions régulières

Vous pouvez utiliser la syntaxe des expressions régulières pour retrouver des noms de fichier.

Tip:
 

Le tableau ci-dessous présente la syntaxe des expressions régulières utilisées pour la recherche de noms de fichier :

Caractère

Description

Exemple d'expression

Fichiers cibles

Fichiers mis en correspondance

(toute chaîne)

L'utilisation de caractères non spéciaux permet uniquement de retrouver les noms de fichier contenant la chaîne en question.

abc

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

abcFile.xls

Myabc.txt

MyFile.abc

.

Le point remplace tout caractère unique. Saisi seul, il correspond à tous les fichiers.

.

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

\

La barre oblique inverse permet d'utiliser une forme de remplacement pour un caractère spécial et de créer une référence à ce qui précède.

Pour plus d'informations, rendez-vous sur http://rexegg.com/regex-capture.html.

.*\.txt$

abcFile.xls

Example.jpg

File.doc

Myabc.txt

MyFile.abc

Myabc.txt

^

L'accent circonflexe représente les caractères spécifiés au début du nom de fichier.

^k

install.exe

kinstaller.exe

runkbot.bat

kinstaller.exe

|

La barre verticale sépare une liste d'options à faire correspondre.

run|install

install.exe

kinstaller.exe

runkbot.bat

install.exe

kinstaller.exe

runkbot.bat

$

Le signe dollar représente les caractères spécifiés à la fin du nom de fichier.

bat$

install.exe

kinstaller.exe

runkbot.bat

runkbot.bat

?

Le point d'interrogation rend le caractère qui précède optionnel dans les résultats.

\.log10?$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

mylog.log10

*

L'astérisque représente le caractère qui précède zéro ou plusieurs fois.

\.log1*$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

app.log

appconf.log11

+

Le signe plus représente le caractère qui précède une ou plusieurs fois.

ap+.*\.log

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

appconf.log11

[ ]

Les crochets délimitent une classe de caractères et représentent tout caractère dans les crochets.

Les règles sur les caractères spéciaux (classe de caractères) diffèrent des expressions régulières.

[123]

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

a.log1

afile.txt3

appconf.log11

mylog.log10

()

Les parenthèses délimitant des caractères créent une référence avec ce qui précède et représentent les caractères qui précèdent et/ou les caractères délimités.

Pour plus d'informations, rendez-vous sur http://rexegg.com/regex-capture.html.

(p)\1

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

appconf.log11

{n}

Les accolades répètent le caractère qui précède n fois, où n est un entier supérieur ou égal à 1.

{p}\.log$

a.log1

afile.txt3

app.log

appconf.log11

mylog.log10

app.log

Documents connexes

The document was helpful.

Sélectionner une évaluation

I easily found the information I needed.

Sélectionner une évaluation